欢迎光临澳大利亚新华书店网 [登录 | 免费注册]

    • 计算机网络安全防护技术(第2版应用型网络与信息安全工程技术人才培养系列教材中国通信学会信息通信教育精品教材)
      • 作者:编者:秦燊//劳翠金//彭明|责编:雷鸿俊
      • 出版社:西安电子科大
      • ISBN:9787560672946
      • 出版日期:2024/06/01
      • 页数:287
    • 售价:19.6
  • 内容大纲

        本书主要介绍计算机网络安全防护技术,涉及丰富的计算机网络安全软、硬件知识。全书共7章,主要内容包括网络安全简介、VMware Workstation和EVE-NG实验环境的搭建与应用,以及防火墙技术与入侵防御技术、数据加密技术、虚拟专用网技术、局域网安全技术、网络安全渗透测试技术、Web安全技术等。本书涉及面广,技术新,实用性强,所有知识点均配有实验支持环节,使读者能理论结合实践,获得知识的同时掌握技能。本书的案例设计均采用EVE-NG技术构建的实验环境,使全书的实验能在一台计算机上仿真出来。
        本书可作为应用型本科、高职高专及技工学校计算机及相关专业的教材,也可作为广大网络安全爱好者的参考书或培训教材。
        本书提供课程标准、习题答案、教学课件及视频、实验配套软件等资源,方便教学。
  • 作者介绍

  • 目录

    第1章  初识计算机网络安全
      1.1  网络安全简介
      1.2  VMware Workstation实验环境的搭建与应用
        1.2.1  安装VMware Workstation
        1.2.2  创建Windows Server虚拟机
        1.2.3  克隆Windows Server虚拟机
        1.2.4  安装Kali Linux
        1.2.5  局域网内部灰鸽子木马实验
      1.3  EVE-NG实验环境的搭建与应用
        1.3.1  安装和配置EVE-NG
        1.3.2  EVE-NG的第一个实验
      练习与思考
    第2章  防火墙技术与入侵防御技术
      2.1  通过图形界面管理防火墙
      2.2  配置防火墙的安全区域
      2.3  远程管理防火墙
      2.4  安全区域间通过NAT访问
      2.5  控制穿越防火墙的流量
      2.6  控制主机对外网的访问
      2.7  穿越防火墙的灰鸽子木马实验
      2.8  入侵防御技术
        2.8.1  观察IP分片和防御泪滴攻击
        2.8.2  防范IP分片攻击
        2.8.3  启用IDS功能防范死亡之ping
      练习与思考
    第3章  数据加密技术
      3.1  对称加密技术
        3.1.1  古典加密技术
        3.1.2  DES加密技术
        3.1.3  三重DES加密技术
      3.2  非对称加密技术
        3.2.1  RSA算法和DH算法
        3.2.2  PGP软件在加密上的综合应用
        3.2.3  SSH的加密过程
      3.3  Hash算法及数据的指纹
      3.4  数字签名及PGP软件在签名上的应用
      3.5  数字证书
        3.5.1  PKI
        3.5.2  SSL应用
      练习与思考
    第4章  虚拟专用网技术
      4.1  IPSec VPN
      4.2  GRE Over IPSec和SVTI VPN
        4.2.1  GRE Over IPSec的配置方法
        4.2.2  SVTI的配置方法
      4.3  SSL VPN
        4.3.1  无客户端方式
        4.3.2  瘦客户端方式
        4.3.3  厚客户端方式
      练习与思考

    第5章  局域网安全技术
      5.1  局域网安全基本环境
        5.1.1  基本配置
        5.1.2  规划与配置MAC地址
        5.1.3  配置DHCP服务及NAT
      5.2  MAC泛洪攻击
        5.2.1  交换机的工作原理及MAC地址表
        5.2.2  观察MAC地址表
        5.2.3  MAC地址泛洪攻击
        5.2.4  防御MAC泛洪攻击
      5.3  DHCP Snooping
        5.3.1  DHCP攻击
        5.3.2  DHCP Snooping技术
      5.4  ARP欺骗及防御
        5.4.1  ARP欺骗攻击
        5.4.2  ARP攻击的防御
      练习与思考
    第6章  网络安全渗透测试技术
      6.1  渗透测试的步骤
      6.2  信息收集
      6.3  扫描
        6.3.1  fping扫描
        6.3.2  nping扫描
        6.3.3  Nmap扫描
        6.3.4  全能工具Scapy
        6.3.5  Nessus扫描工具
      6.4  对Linux和Windows服务器实施渗透测试
        6.4.1  图形界面的Metasploit
        6.4.2  命令行界面的Metasploit
      练习与思考
    第7章  Web安全技术
      7.1  XSS跨站脚本攻击
        7.1.1  网站Cookie的作用
        7.1.2  XSS攻击概述及项目环境
        7.1.3  发现网站的漏洞
        7.1.4  窃取用户的Cookie
        7.1.5  XSS篡改页面带引号
        7.1.6  XSS篡改页面不带引号
        7.1.7  通过HTML转义避免XSS漏洞
        7.1.8  href属性的XSS
        7.1.9  href属性的XSS防护方法
        7.1.10  onload引起的XSS
        7.1.11  onload引起的XSS防护方法
      7.2  SQL注入
        7.2.1  SQL注入案例基本环境
        7.2.2  通过union查询实施SQL注入
        7.2.3  绕过用户名和密码认证
      7.3  CSRF漏洞
      7.4  DVWA实训
      练习与思考

    参考文献